记一次大汗淋漓后的SRC漏洞挖掘

admin 2023年7月12日01:47:39记一次大汗淋漓后的SRC漏洞挖掘已关闭评论34 views字数 647阅读2分9秒阅读模式

0x00 乒乓开局

公司乒乓球桌复原,正式开始了乒乓之旅,每晚都打得大汗淋漓

在一次大汗淋漓后回到工位打开了ARL

记一次大汗淋漓后的SRC漏洞挖掘

0x01 常规操作

访问并提取URI接口,我一般喜欢直接找list、user等

记一次大汗淋漓后的SRC漏洞挖掘

查看下是否存在删除操作的接口,如果有,需要手动筛选出去,防止误删生产数据哈:

记一次大汗淋漓后的SRC漏洞挖掘

接口整理完就是批量拼接跑一波了,记得get和post方法都试一下,基本碰到的请求类型都是Content-Type:
application/json,记得post跑的时候修改一下就好。

附一张跑post的截图:

记一次大汗淋漓后的SRC漏洞挖掘

看看结果,见红了,估计有戏

记一次大汗淋漓后的SRC漏洞挖掘

直接跑出大量未授权接口,可获取大量敏感数据,直接提交一波,高危到手,提完回来冷静下,掏出spring boot接口字典继续走一波

0x02 梅开二度

点进去看看,原来spring boot的各种接口藏在了metrics目录下

记一次大汗淋漓后的SRC漏洞挖掘

一眼看到个oss,那还不冲?

记一次大汗淋漓后的SRC漏洞挖掘

卧槽,去年碰到过一次,今年又碰到了,运气爆炸,赶紧cf一把梭

记一次大汗淋漓后的SRC漏洞挖掘

貌似没有ecs权限,只能读读文件了,慢慢翻吧

记一次大汗淋漓后的SRC漏洞挖掘

翻到了身份证,又可以提交啦,高危到手x2

提洞没多久,就审核通过了,审核大大NB

0x03 强行开混

想着还能不能继续混一个洞,那就env+heapdump组合一波吧,虽然一般都是内网的信息,没啥大的危害,但谁知道万一呢

记一次大汗淋漓后的SRC漏洞挖掘

Heapdump提交,给了个中,不甘心,继续找敏感数据,证明危害

发现Nacos账号密码,可惜server无法访问

记一次大汗淋漓后的SRC漏洞挖掘

Trace接口返回cookie和手机号等信息

记一次大汗淋漓后的SRC漏洞挖掘

补充一波危害,等待审核反馈

0x04 出乎意料,情理之中

结果因为是测试环境,降级处理了

记一次大汗淋漓后的SRC漏洞挖掘

记一次大汗淋漓后的SRC漏洞挖掘

欢迎关注

记一次大汗淋漓后的SRC漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月12日01:47:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次大汗淋漓后的SRC漏洞挖掘http://cn-sec.com/archives/1868847.html